Big data pomáhají v boji s kybernetickými útoky

Big data pomáhají v boji s kybernetickými útoky

Pojem big data je, podobně jako cloud, tak široký, že ho lze aplikovat na mnoho oblastí. Třeba na boj s kybernetickými útoky a viry. Tradiční antivirová ochrana totiž umí pracovat s již známými infekcemi, ty nové a nerozpoznané ale prozatím tak efektivně odhalovat neumí. Velká data a analýza informací v reálném čase tomu mohou pomoci.

„Tradiční antiviry nemají schopnosti odvrátit všechny útoky,“ popisuje v rozhovoru pro Connect.cz produktový viceprezident izraelské bezpečnostní společnosti Check Point Software Technologies Gabi Reish. Kybernetické útoky jsou podle výzkumů Check Pointu stále více vedeny na specifické firmy či lidi, nejenom za účelem špionáže a zcizení citlivých dat, ale také kvůli přímému finančnímu risku. Kvůli tomu se dá poměrně těžko plošně ochránit každé prostředí.

„Vzniká zde problém, jak odhalovat a řešit neznámý malware a takzvané zero-day útoky, které ještě nikdo předtím neodhalil,“ říká Reish. „Je nutné získávat informace o útocích v reálném čase.“

Sbírání dat

Konkrétně Check Point tento sběr potřebných informací řeší skrze svůj Threat Cloud. Do něho jsou napojení klienti společnosti, kteří o to projeví zájem, a díky tomu je možné sbírat množství specifických dat. Tato big data se tak sbíhají v jednom sběrném bodě, kde je nad nimi možné stavět analytiku a vyhodnocovat je. „Díky cloudu a sbíraným datům je možné se zaměřit třeba na specifické lokality a sledovat podezřelé pohyby v síti,“ vysvětluje Gabi Reish.

Vedle strojové analýzy je nicméně nutné zaměstnat také analytiky, kteří se na odhalování útoků rovněž podílí. V izraelské firmě se práci s těmito daty věnuje kolem stovky odborníků, kteří aktivně kontrolují různé datové toky a činnosti aplikací. Podobné cloudy a odborníky každopádně provozuje velká část bezpečnostních firem, třeba Cisco.

Takto nasbírané poznatky se zároveň posílají dále. Spojené státy, Evropská unie a další oblasti postupně budují centrální národní kybernetická centra, do kterých mají soukromé subjekty a úřady veškeré poznatky hlásit. Na české úrovni by od roku 2015 mohl začít platit zákon o kybernetické bezpečnosti, jež by přesně takové povinnosti firmám ukládal. Na vyšší úrovni se pak mají data sbíhat v Europolu a NATO.

Dosud neznámé útoky představují pro firmy a organizace nemalý problém. Výzkumy se logicky různí, Check Point nicméně v nové studii uvádí, že 62 procent firem je nakaženo nějakým botem a velká část z nich o jeho činnosti dlouhou dobu neví (někdo mluví i o více než 90 procentech). Ve světě proto roste poptávka po službách, které s tímto problémem umí pracovat. Mladá společnost FireEye pracující se zero-day útoky například nedávno koupila firmu Mandiant specializující se na rychlé krizové zásahy.

„FireEye každopádně řeší pouze jednu část problému, tedy ony zero-day útoky. To ale nestačí, je třeba mít v provozu více produktů, služeb a na to navázaných a naplňovaných procesů,“ myslí si Reish. Za důležité považuje vedle zabezpečení portů také ověřování identit a webových aplikací na více vrstvách, IPS a podobně. Součástí ochrany v reálném čase mají být i nástroje na emulaci hrozeb.

Váš názor Další článek: IDC: Trh s tablety začíná zpomalovat. Západní trh je už nasycený

Témata článku: Bezpečnost, Útok, Check, Nato, Big data, Antivirová ochrana, Kybernetický útok, Risk, Velký problém, Big, Produktový viceprezident, Zero, Možný problém, Reálný čas, Boj, Check Point, Velká část, Nasbíraná data, FireEye, Neznámá aplikace, Analýza informací, Europol


Určitě si přečtěte

AMD Ryzen 5000 s architekturou Zen 3: počet jader zůstává, výkon rekordně roste

AMD Ryzen 5000 s architekturou Zen 3: počet jader zůstává, výkon rekordně roste

** AMD představilo novou generaci desktopových procesorů řady Ryzen 5000 ** Nová architektura Zen 3 přináší mnoho vylepšení a přibližně 19% zvýšení výkonu IPC ** Všechny modely budou v prodeji 5. listopadu

Karel Javůrek | 42

Otestovali jsme 8 mobilů do 8 000 Kč: rozdíly ve výkonu jsou ohromné

Otestovali jsme 8 mobilů do 8 000 Kč: rozdíly ve výkonu jsou ohromné

** Mobil za 8 000 Kč uspokojí většinu uživatelů ** Klasické foťáky stačí, širokáče ale zklamaly ** Zásadní jsou rozdíly ve výkonu

Časopis Computer | 4

Velký test televizorů v Computeru: i levnější značky překvapily kvalitou obrazu

Velký test televizorů v Computeru: i levnější značky překvapily kvalitou obrazu

** Jak funguje biometrické zabezpečení ve Windows ** Nejlepší správci hesel ** Létáme v Microsoft Flight Simulator

Časopis Computer | 5

Co když chce Microsoft nahradit Windows Linuxem. Dokážete si to představit?

Co když chce Microsoft nahradit Windows Linuxem. Dokážete si to představit?

** Windows už dávno nejsou pilířem podnikání Microsoftu ** Mnohem více mu vydělává cloud ** Pojďme si trošku zaspekulovat, kam až by to mohlo zajít

Jakub Čížek | 93

DeOldify: Téměř zázračná technologie, která obarvuje 2. světovou válku, nebo vaše fotky z dětství

DeOldify: Téměř zázračná technologie, která obarvuje 2. světovou válku, nebo vaše fotky z dětství

** Neuronová síť DeOldify obarvuje fotky ** Můžete si ji vyzkoušet sami i bez superpočítače ** YouTube je plný obarvených ikonických videí

Jakub Čížek | 21